Научная статья на тему 'Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации'

Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
569
84
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
распределенные сети / сетевые протоколы / сетевые атаки / маршрутизируемый сервис / мультиплексирование трафика / Интернет

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Никонов Вячеслав Игоревич

Рассмотрен альтернативный метод защиты информации при её передаче в распределенных сетях в условиях воздействия преднамеренных атак. Основанный на применении разработанного приложения «маршрутизируемый сервис» позволяет решать поставленную задачу защиты без применения алгоритмов шифрования. Смоделированы сетевые атаки на сервис, даны оценки вероятностям реализации атак. Выполнена апробация «маршрутизируемого сервиса» на распределенной сети. Произведен анализ построенной защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации»

УДК 004.738.5.772 В.И. Никонов

Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации

Рассмотрен альтернативный метод защиты информации при её передаче в распределенных сетях в условиях воздействия преднамеренных атак. Основанный на применении разработанного приложения «маршрутизируемый сервис» позволяет решать поставленную задачу защиты без применения алгоритмов шифрования. Смоделированы сетевые атаки на сервис, даны оценки вероятностям реализации атак. Выполнена апробация «маршрутизируемого сервиса» на распределенной сети. Произведен анализ построенной защиты.

Ключевые слова: распределенные сети, сетевые протоколы, сетевые атаки, маршрутизируемый сервис, мультиплексирование трафика, Интернет.

Настоящая работа продолжает исследование [1], которое посвящено разработке алгоритмов разделения данных в распределенных сетях. Данный метод выступает в качестве альтернативы снижению вычислительных затрат при использовании шифрования.

Разнообразие угроз, воздействующих на информацию в распределенных сетях, объясняется сложной структурой последних. Сетевые атаки многогранны и определяются рядом факторов: целью злоумышленника, объектом воздействия, архитектурой сегмента сети.

В настоящее время существует достаточно много работ, посвященных классификации и описанию сетевых атак. Например, в исследованиях профессора Avinasha Kaka, в том числе [2], разбираются угрозы, подстерегающие трафик в TCP/IP сетях.

Наиболее распространен класс так называемых активных сетевых атак, для осуществления которых злоумышленнику необходимо напрямую совершить взаимодействие с некоторой системой, являющейся частью сети. Набор инструментов столь же широк: создание перегрузок серверов, эксплуатация недостатков протоколов, использование уязвимостей программного обеспечения. В международной литературе по вопросам информационной безопасности примеры таких атак можно встретить под названиями «sniffing», «flooding», «smurf», «spoofing», «hijacking» и др.

Существующие меры по снижению угроз атак эффективны, но, как правило, узко специализированы. Например, применение криптографических инструментов протокола IpSec делает перехват TCP/IP-пакетов нецелесообразным, но никак не противодействует атакам, вызывающим значительную загрузку на некоторых участках пути следования трафика.

Автором разработан принципиально иной подход к повышению устойчивости системы при целенаправленных воздействиях активного характера.

Одним из видов активных сетевых атак является класс атак, основанных на сниф-финге [2]. Приведем пример одной из них.

Злоумышленник, обладая знаниями, что некоторая организация регулярно передает данные из A в G, может довольно точно определить маршрут от A до G в момент времени At и осуществить перехват на каком-нибудь из участков следования трафика (рис. 1).

A, B, C, D, E, F, G - пока следует понимать как некоторые узловые сервера, необходимые для пространственного представления маршрута следования трафика. Так, A - Интернет-шлюз организации. Производя посылку трассировочных пакетов, злоумышленник в момент времени At определил маршрут следования трафика (показано пунктиром) и произвел атаку на подконтрольном маршрутизаторе, расположенном на участке BF.

Автором разработан «маршрутизируемый сервис» Sm передачи данных через распределенные сети. Sm - клиент-серверное приложение, позволяющее пользователю передавать данные специфичным маршрутом. Характер маршрута определяется базой критериев Sm. Среди них, например, такие как скорость доставки, надежность, безопасность и т.д. В данной статье приведено описание работы, посвященной исследованию критерия безопасности передачи. В рамках же всего проекта рассматривались и остальные.

В роли маршрутизаторов для Sm выступает некоторое множество доверенных серверов распределенной сети. Под доверенным сервером будем понимать некоторый многофункциональный сервер распределенной сети, к которому злоумышленник не имеет доступа.

Сеть А

Рис. 1. Работа протоколов маршрутизации между А и G в момент Д£. Возможный вариант атаки на участке BF

Сеть А

Рис. 2. Изменение маршрута трафика за счет использования доверенных серверов Ds,

На доверенных серверах А$, Б$, С$, Dlg, Е$, 0$ е ¥ устанавливается серверная часть сервиса - Бмб, выполняющая автоматическую «интеллектуальную» маршрутизацию трафика. Обозначим ¥ - множество всех доверенных серверов с Бмб, а ¥ь - конкретный доверенный сервер Ь е [1,п] . Бме - приложения клиентской части сервиса. Бме устанавливается на компьютерах пользователей и предоставляет пользователям диалог для инициализации процесса передачи данных с участием [3].

На рис. 2 показано, что использование Бм позволило избежать прохождения трафиком подконтрольного злоумышленнику участка. Данное решение Бм (итоговый маршрут) является вероятностным с вероятностью принятия pj, 0 < ру < 1,у е [1, Щ, где k - количество различных маршрутов от до Об на графе с вершинами А$, Б$, С$, Dб, Е$, Об и ребрами, определяемыми текущей топологией сети. Расчет значений ру будет рассмотрен далее.

Напомним, что в процессе передачи с помощью Бм данные проходят через некоторое число доверенных серверов, равное f (для примера на рис. 2 f = 3). Выбор каждого следующего сервера происходит динамически. Учитывая приведенное выше определение таблиц маршрутизации для Бмб, выбор каждого следующего сервера описывает гипергеометрическое распределение HG(c; а¿, п, с).

Параметры распределения: п - число всех используемых доверенных серверов; с = 1, в случае использования инструмента мультиплексирования трафика с>1. аь - число недоступных для серверов из числа всех серверов (определяется из динамической таблицы маршрутизации Мь).

Но далее логично считать, что недоступные серверы не участвуют в выборке на каждом из этапов передачи.

Таким образом, итоговый маршрут трафика от отправителя до получателя при использовании Sм и f доверенных серверов (из п-доступных) будет выбран с вероятностью

(п - Оо^ (п -1 - а^ (п - f - аА .

р = { с с ]х... х[ с fJ' 'е [1' к]; (1)

О1 — число недоступных серверов для Fi в момент выбора Fг+l доверенного сервера на г + 1 шаге.

п

а = п -Е т1ш. (2)

^=1

Если мультиплексирование не используется, то

р, =(п-О01хГп -1" Ч ...х(п - f-Ч -1-х -11— х ... х _1_. (3)

^ с ) \ с ) ^ с ) п - ао п -1 - О1 п - f - af

Разобьем все сетевые атаки, которым может подвергнуться разработанная система, на два класса: атаки на трафик между «смежными» серверами и атаки непосредственно на доверенные сервера Fi. Понятие «смежности» определяется динамически для каждого сеанса передачи, например, «смежными» являются серверы Ft и Ft+l, выбранные на г и г+1 этапе передачи, t е [1, п], г е [1, f ].

Оценим вероятность реализации атаки первого класса Ра1, когда злоумышленник контролирует участок между доверенными серверами Ft и Ft+l. При неизвестном пространственном расположении Fi считаем атаку успешной, если при работе сервиса Sм передатчики Ft и Ft+l были выбраны на г и г+1 этапе передачи, t е [1, п], г е [1, f ].

2 12 1 2 1

РА1 =-х-+-х- +... +-х-. (4)

п - ао п -1 - О1 п -1 - О1 п - 2 - О2 п - ^ -1) - af-1 п - f - af

Формула (4) легко распространяется на случай подконтрольных злоумышленнику участков между в-доверенными серверами Ft, Ft+l, ..., Ft+s. Приближения (4) при известных соотношениях параметров п, f и аг рассматриваются в [3].

Представим второй, более широкий класс атак в виде неординарного (группового) потока событий, т.е. последовательности событий, наступающих одно за другим в случайные промежутки времени.

Тот факт, что в один момент времени может поступить несколько угроз различных видов или одного вида, но с разных источников, определяет неординарность потока.

Обозначим ю - количество успешно атакованных серверов в единицу времени (интенсивность).

Тогда вероятность того, что за время t будут реализованы атаки на т-доверенных серверов (из п доступных) описывается распределением Пуассона:

РА2(т^) = (5)

т!

Для оценки ю воспользуемся результатами, полученными в [4]. Авторы этой работы использовали специальные СОВ-сенсоры (система обнаружения вторжений) для регистрации разных видов сетевых атак на веб-серверы. Результаты работы СОВ-сенсоров представлены на рис. 3.

Представим ю как сумму интенсивностей конечного числа различных видов успешных атак, например таких, как спуфинг, «человек посередине», флуд и др. В статье [5] предлагается классификация атак, которая охватывает 14 признаков атак и представляется их численная оценка. Таким образом,

к к

ю = Еюг = ЕРг • Нг; (6)

г=1 г=1

Рг — вероятность реализации атаки г-го вида, Н — количество атак г-го вида, г е [1, к].

Как показали авторы [4], практически невозможно дать точную оценку ю, т.к. ее величина зависит от многих факторов: времени наблюдения, расположения сервера, функционального назначения сервера и др.

Рис. 3. Интенсивность различных видов атак на наблюдаемые веб-серверы, опубликованная

в работе Dörges - Geliert - Kossakowski

Спроектируем модель потока атак, не зависящего от вышеперечисленных факторов (рис. 4). В этой схеме смоделирован ординарный поток атак, модель группового потока строится аналогичным образом.

BEGIN

Рис. 4. Блок-схема алгоритма генерации потока атак на доверенные сервера

Приведем обозначения переменных и процедур, используемых в схеме.

Переменные: n - количество доверенных серверов в сети; k - количество видов атак; T - время действия выбранного вида атаки; щ - время ожидания в случае неудачного исхода атаки; U2 - время блокировки доверенного сервера в случае успешного исхода атаки; F - доверенный сервер; pi — вероятность реализации атаки i-го вида; i, j, t, tj - вспомогательные переменные; CurTime - текущее время.

Процедуры и функции: Rnd(x) - генерация случайного целого числа на интервале [1;x], x >= 1; Unlock(Fj) - разблокировать сервер Fj; Ai(Fj) - исход эксперимента «атака на сервер Fj», определяемого дискретной случайной величиной с распределением «вероятность принять значение 1 (успех) равна pi, вероятность принять значение 0 (неудача) равна 1 - pi»; Wait(x) - пауза на время x; isLock(Fj) - возвращает статус сервера Fj (доступен; заблокирован); Lock(Fj, x) - заблокировать Fj и вернуть текущее время в переменную x.

Работа приложения «маршрутизируемый сервис» была опробована на глобальной сети крупного предприятия, в полной мере моделирующей некоторую распределенную сеть. В [3] приведено описание процесса тестирования, представлен граф маршрутов следования трафика и вычислена вероятность реализации атаки при использовании в сети данного приложения. Исходя из полученных результатов, сделан вывод о соответствии практических результатов теоретическим представлениям работы сервиса Sm.

В формуле (1) показана возможность встраивания в Sm алгоритмов мультиплексирования. Таким образом, можно объединить два подхода к обеспечению безопасности передаваемой информации: с одной стороны, снизить вероятность доступа злоумышленника к используемым каналам связи, а с другой - применить логическое преобразование информации. В качестве варианта логического преобразования в [1] разработана система, выполняющая разделение данных по нескольких разнесенным каналам передачи так, что с физической точки зрения перехват всех частей затруднителен и сложность восстановления исходной последовательности без какой-либо ее отдельной части максимальна. В данной работе в системе разделения данных выделяются три основных элемента: мультиплексор, демультиплексор и передатчики. По выполняемым функциям передатчики близки к доверенным серверам Sm- Данный факт создает хорошие предпосылки для интеграции двух систем.

В результате выполнения исследовательских работ разработан алгоритм динамической маршрутизации трафика. На основе данного алгоритма разработан метод защиты конфиденциальности информации в распределенных сетях - приложение «маршрутизируемый сервис». Выработаны основные компоненты, необходимые для функционирования системы. Даны оценки вероятностям реализации сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса». Произведена апробация сервиса на глобальной сети предприятия.

Использование «маршрутизируемого сервиса» Sm для передачи данных через распределенные сети позволяет значительно снизить вероятность реализации класса активных сетевых атак злоумышленника без использования каких-либо инструментов шифрования.

Литература

1. Ефимов В.И. Система мультиплексирования разнесенного TCP/IP трафика / В.И. Ефимов, Р.Т. Файзуллин // Вестник Том. гос. ун-та. - 2005. - № 14. - С. 115-118.

2. Kak A. Port Scanning, Vulnerability Scanning, and Packet // Computer and Network Security. - 2008. - № 23. - P. 29-38.

3. Никонов В.И. Маршрутизируемый сервис передачи данных через распределенные сети // Научная сессия ТУСУР-2009: матер. докл. Всерос. науч.-техн. конф. студентов, аспирантов и молодых ученых. 12-15 мая 2009 г.: В 5 ч. - Ч. 1. - Томск: В-Спектр, 2009. - С. 92-95.

4. Dörges T. A Network of IDS Sensors for Attack Statistics / T. Dörges, O. Gellert, K. Kossakowski // Praxis der Informationsverarbeitung und Kommunikation. - 2004. -№ 27. - P. 202-208.

5. Paulauskas N. Computer System Attack Classification / N. Paulauskas, E. Garsva // Electronics and Electrical Engineering. - 2006. - № 2(66). - P. 84-87.

Никонов Вячеслав Игоревич

Аспирант, ассистент преподавателя каф. средств связи и информационной безопасности ОмГТУ Тел.: +7-904-322-24-95, (381-2) 56-59-38 Эл. почта: vi.nikonov@gmail.com

Nikonov V.I.

Network attacks on routed traffic

The article describes the questions, concerning information transfer through public distributed networks under deliberate attacks. In order to answer this question, the author has developed «routed service» of data transmission through the distributed networks, allowing to increase information safety. The author has simulated network attacks to the service and has calculated estimated probabilities of attacks. As a result «routed service» has been tested on the distributed network.

Keywords: distributed networks, network protocols, network attacks, routed service, traffic multiplexing, Internet.

i Надоели баннеры? Вы всегда можете отключить рекламу.